毫无疑问,智能建筑包含的连接系统和设备比商业房地产历史上的任何时候都多。虽然智能建筑技术可打造高效、安全、健康和高效的环境,但它们也扩大了网络犯罪的数字攻击面,从而危及业务、危及生命并破坏关键基础设施。不幸的是,随着越来越多的信息技术(IT)和运营技术(OT)系统和设备上线,风险也随之增加,这使得网络安全成为智能建筑业主和运营商面临的一个关键问题。最大的漏洞在哪里?虽然IT系统长期以来一直被视为一种风险,并受到网络防火墙、防病毒软件和数据加密的保护,但传统的独立建筑系统并未被视为暴露于外部威胁的重要来源。危险,因为它们没有连接到互联网。随着IT/OT技术的融合和集成,情况已不再如此。“建筑系统中有许多不同的领域,从照明和物理安全到楼宇自动化和消防安全系统,”江森自控副总裁兼首席产品安全官JasonChristman说。“以前孤立的部分而不是网络安全治理的真正组成部分现在已经连接起来,这为黑客提供了更大的机会并带来了固有的风险。易受攻击的端点设备可以启用僵尸网络攻击,正如我们在Mirai僵尸网络中看到的那样,它利用了安全摄像头和视频系统导致广泛的拒绝服务。攻击者还可以将这些易受攻击的设备用作支点,以更深入地访问IT和OT系统。好消息是,业界现在正在关注这个问题,建筑业主和运营商意识到需要一个安全工程OT基础设施。”困扰OT系统的其他挑战源于通常由各种专有设备和协议组成、OT环境中缺乏安全专业知识以及过时的软件。虽然不断通过IT网络推送补丁以使操作系统保持最新和安全,但它们很少应用于OT端,并且补丁可能会出现问题,因为全面的测试和验证以及计划内的停机时间对于高可用性自动化至关重要,生命和安全。系统影响。在2021年7月的一份报告中,Gartner预测,到2025年,网络攻击者将能够成功地将OT环境武器化,从而成功伤害或杀死人类,并且此类攻击的财务影响在未来两年内可能超过500亿美元。根据Gartner的说法,黑客攻击OT系统的三个主要目标是:人身伤害、业务损失和声誉损失。Gartner高级研究总监WamVoster表示:“在运营环境中,安全和风险管理领导者应该更关注现实世界对人和环境的危害,而不是信息盗窃。”最好的保护策略是什么?如果可以从一开始就实施正确的政策、程序和治理来设计具有零信任架构(ZTA)的建筑,那么保护智能建筑会更容易——ZTA是网络安全政策和计划的基本概念,例如NIST(美国国家标准研究院)和技术)联邦政府机构使用并被许多组织采用的网络安全框架。有时被称为“无边界”,ZTA基于“从不信任,始终验证”的原则,没有什么是可以信任的。换句话说,任何系统、设备、应用程序或访问结构的用户都不能被认为是安全的。但这并不意味着改造没有希望。“新建筑安装的前期成本可能更高,但非常适合从头开始设计零信任架构。它们为实施现代安全控制和功能以及安全配置提供了一个全新的平台,并提供了一个机会为IT和设施经理提供网络安全治理方面的教育,创建事件响应手册,并建立持续监控的节奏,”Christman说。“有多种方法可以在现有设施的OT系统之上对零信任架构的元素进行分层。虽然连接一切都增加了黑客攻击的可能性,但通过微分段和软件定义等实践,集成支持更好的安全监控和风险管理。”微分段和软件定义网络是相互关联的概念,它们共同作用以提高安全性。微分段是将网络基础设施、数据和工作负载划分到不同区域的做法,这些区域可以单独保护,以减少攻击面并提高遏制安全漏洞的能力。软件定义网络(SDN)提供了一种更有效的方式来使用软件在逻辑上(虚拟地)实施微分段。一种非常适合保护OT系统的SDN技术称为软件定义边界(SDP),它创建了一个微分段的零信任访问边界,使用软件进行动态配置,并且可以部署在公共云和/或私有云以及本地。任何智能建筑项目的总体网络安全目标是确保它包括OT安全治理计划。“一旦你知道你将如何管理它,你就可以开始确定你需要什么能力和技术,要遵循什么标准,以及如何确保评估和持续监控。但这是一项共同责任,所有利益相关者都在发挥作用——供应商、集成商、服务提供商、所有者和运营商,”他说。“你还必须审视你的个人业务并确定你的具体风险和你必须损失的内容,包括下游对企业财务健康和用户安全的影响。然后可以向利益相关者展示投资回报率,包括寻求防止最大损失并可能为此提供激励的保险公司。“要遵循的标准和指南组织可以遵循各种标准、指南和程序来确保智能建筑的网络安全,包括一些特定于最需要保护的OT系统的标准。这些文件包括NIST标准,涵盖ISA/IEC62443工业自动化和控制系统网络安全系列标准、ISO/IEC27001信息安全管理标准、SOC2(系统和组织控制2),适用于在云中处理数据和存储信息的组织、能源和公用事业公司NERCCIP(北AmericanElectricReliabilityCorporation/CriticalInfrastructureProtection)标准和UL2900标准,这些标准解决了网络连接产品的一般软件网络安全要求——仅举几例。Christman说,有这么多标准,其中许多是行业特定的,这是建筑网络安全(BCS)风险框架和SPIRE智能建筑Initiative进来。“并非这些标准中的所有技术控制都适用,智能建筑业主和运营商没有能力吸收所有这些。我们真正需要做的是为商业建筑简化它——我们需要说他们的语言。LEED认证不需要回过头来重新评估和微调建筑物的效率,而网络安全则需要持续监控和重新评估。这就是SPIRE和BCS等项目正在努力实现的目标——他们基本上是在采用标准并将其打包到商业建筑的风险框架中,”Christman说。“虽然犯罪分子专注于通过勒索软件获取数据和经济利益,但更邪恶的对手更有可能关闭可能影响生命、健康和安全的系统。我们别无选择,只能做这项工作。“
